Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...
Trump se reúne con todos los líderes en tecnología de IA en la Casa Blanca. ¡Elon Musk brilla por su ausencia!
Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Microsoft presenta POML para orquestar indicaciones LLM
CISO vs. DPO: ¿Colaboración o guerra fría en los negocios?
Revolucione los modelos de seguridad con el marco SASE unificado

Trump se reúne con todos los líderes en tecnología de IA en la Casa Blanca. ¡Elon Musk brilla por su ausencia!
Redazione RHC - 4 de septiembre de 2025
Hoy, jueves 4 de septiembre de 2025, el presidente de Estados Unidos, Donald Trump, recibirá a más de dos docenas de líderes tecnológicos y empresariales en una cena en el...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Redazione RHC - 4 de septiembre de 2025
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Redazione RHC - 4 de septiembre de 2025
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, es capaz...

Microsoft presenta POML para orquestar indicaciones LLM
Redazione RHC - 4 de septiembre de 2025
Microsoft presentó hoy POML (Prompt Orchestration Markup Language), un nuevo lenguaje de marcado para la orquestación de prompts, diseñado específicamente para permitir la creación rápida y estructurada de prototipos de...

CISO vs. DPO: ¿Colaboración o guerra fría en los negocios?
Stefano Gazzella - 4 de septiembre de 2025
Gestionar la seguridad no es nada sencillo; no es algo que se pueda estandarizar y, sobre todo, no se puede lograr con "soluciones". Requiere planificación, análisis y la capacidad de...

Revolucione los modelos de seguridad con el marco SASE unificado
Redazione RHC - 4 de septiembre de 2025
Un enfoque unificado y seguro para impulsar la transformación digital, facilitar el trabajo híbrido y reducir la complejidad operativa. Por Federico Saraò, Ingeniero de Sistemas Especializado SASE, Fortinet Italia La...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

